вторник, 29 марта 2011 г.

Zero Day. Взгляд на схожести и различия написания фантастики и научно-популярной литературы


Разговоры о научном в фантастике и фантастики в научном – тема достаточно актуальная. Сейчас идут серьезные разговоры о том, чтобы привлекать молодежь в технические ВУЗы именно через научно-фантастическую литературу, как это было в начале прошлого века. Да, на определенный момент фантастическая литература утратила свою обучающую функцию, став некой сказкой XX XXI веков, но все возвращается на круги своя. Я очень надеюсь, что научно-фантастическая литература в лучших традициях Жюля Верна, Беляева, Стругацких еще вернется в этот мир. А пока в этом посте я хочу рассказать, о истории работы над книгой, которая послужила основной идеей создания данного блога. Итак, Марк Руссинович рассказывает о своем первом опыте написания романа, сравнивая его с написанием книг научно-популярного характера. Лично мне всегда была интересна «кухня», в которой создаются замечательные вещи, Владимир Высоцкий не любил рассказывать про нее, а вот Марк рассказал, мне было очень интересно читать статью о создании Zero Day, искренне надеюсь, что и Вам тоже будет интересно.
Zero Day моя первая опубликованная чисто литературная работа, до этого почти тридцать лет я писал научно-популярную литературу. Писать я начал статьи для компьютерных журналов, когда еще учился. Так же я соавтор нескольких научно-популярных книг, самая свежая из которых выходит в июне. Но я с самого раннего возраста всегда надеялся, что напишу роман, но воплощаться эта моя мечта началась только пять лет назад, когда у меня появилась достойная идея сюжета, с которой можно было бы попробовать взяться за написание книги. Я знал, что написать роман – эта другая работа, но тогда я еще не знал, на сколько она отличается от той писательской работы, с которой я уже был знаком. И к концу написания, я уже знал, что общего и что различно в написании фантастики и научно-популярных статей.
Когда я пишу научно-популярную работу, я всегда начинаю с того, что отвечаю на несколько фундаментальных вопросов о том, что я хочу изложить в деталях. Эти ответы являются моим гидом в процессе написания материала, и если ответы недостаточно глубоки, я всегда нахожу бессвязность в тексте и начинаю перерабатывать его. Я уже описывал, как я нахожу силы писать более конкретно, чтобы добиться успеха.
Первый вопрос: «какую информацию я хочу донести?» Это вопрос заставляет меня сосредоточится на том, отражает ли то, что я пишу, область, охваченную статьей или книгой, и ответ на этот вопрос помогает мне сфокусироваться на важных фактах. Второй вопрос: «На какую аудиторию моя работа нацелена?» Ответ на этот вопрос позволяет мне создать прототип моего читателя, так определяется стиль повествования. Ответ на этот вопрос так же дает представление о том, с чего начинать повествование: с основ или же можно начать рассказывать технологию, не вдаваясь в подробности, которые необходимы читателю без подготовки. Третий вопрос: «Как мне структурировать информацию?» Это, конечно, включает в себя работу с черновиками. Излагаемая информация должна доступна, понятна и хорошо структурирована для лучшего восприятия читателем. Я заметил, что разработка, может быть излишне детального, плана делает процесс написания значительно легче, ну почти как упражнения, разбитые на разные цвета. И, получив ответы на все вопросы, я сажусь писать, делая время от времени паузы, чтобы перечитать написанное, пытаясь представить мысли и видя события глазами моих читателей – опять же возвращаясь к помогающим писать вопросам. Вот такой процесс помогает мне писать.
Когда я начал писать Zero Day, я прочел несколько книг о том, как писать фантастику, интересуясь, каким именно подходом пользовались авторы, создавая большие романы. Однако же, я убедился, что у каждого автора своя философия и свои подходы. Некоторые авторы начинали свободное изложение с описания главных героев, может быть сосредотачиваясь на основных местах сюжета, затем рассказывая о истории персонажей все, что им авторам хочется, другие же авторы подходят более скрупулезно к изложению своего повествования.
Учитывая отсутствие четкого пути написания и алгоритма создания романа, я решил воспользоваться своим опытом создания научно-популярных работ и посмотрел, где он может пригодиться. В конце же концов, я обнаружил, что он работает хорошо, но до определенной точки. Знание, моей целевую аудитории, основные моменты, которые я хотел передать, и, наличие детально разработанных персонажей, и сюжетной линии – все это было критично для творческого процесса. Но работая над Zero Day я столкнулся с другими вопросами и проблемами, нежели, когда работал над научно-популярными статьями. Как мои герои должны реагировать? Чем должна закончиться глава, чтобы заставить читателя не прерываться, читать дальше? Какие аспекты в окружающей среде я должен, и как, подчеркнуть? Эти вопросы занимали меня подавляющее время. Это было те моменты, когда нужно было отказаться от аналитического склада ума и полностью отдаться в руки интуиции.
Очевидно, что фантастика – рассказ, но вот мне было совсем не очевидно, когда я писал Zero Day, что у меня должен получиться рассказ, хоть и немного в другом виде, но все это продолжение моих научно-популярных работ.

понедельник, 28 марта 2011 г.

Информационный вакуум. Пример реальный.


Про то, как можно «свалить» часть энергосистемы, я уже писал. Даже частично начал рассказ об арсенале, позволяющем это делать. Но всегда существуют человеческий фактор, хоть в реалиях кибе-рвойн и –атак, основное средство, как не крути – информация. Кто владеет информацией – тот владеет миром. Поэтому, атакуя систему, надо ставить конечную цель, которую хочешь добиться своей атакой (в любом случае, конечной целью всегда будет администратор сети и пользователь конкретной атакуемой машины). Иначе атака, ради атаки не даст результатов. Но это все просто и обыденно. А рассказать в этом посте я хочу о том, к чему может привести информационная изоляция производственного отделения фирмы.
Вещь вполне простая и обыденная: предприятие разбито на несколько офисов в разных регионах, организован и налажен электронный документооборот – здесь и месячные, квартальные отчеты, финансовые документы, контракты, денежные переводы и все, все. Пускай, существует несколько программных комплексов, которые могут при желании (не в полном объеме, конечно) дублировать друг друга. Но весь этот разнообразный и сложный документооборот оборачивается по одному каналу. Напрашивается вывод: чтобы децентрализовать работу фирмы, достаточно вывести из работы канал связи. А тут уже свобода действия, чем сделать эту «фишку», можно выводить из строя на программном, аппаратном уровне – это уже как душе будет угодно: будет это ботнет, который просто завалит канал, но позволит атакующему выполнять свои задачи во внутренней сети фирмы, или же просто сожженное оборудование – материальный ущерб для атакованной фирмы значительнее, а вот возможности контролировать разрозненное предприятие нет.
Последствия описанного (правда оборудование канала связи из строя вышло не из-за атаки) мы все никак не можем войти в нормальное русло работы. Ощутив на собственной шкуре, что такое быть отрезанным от происходящего, понимаешь, что в нашем информационном обществе компьютерные программы – действительное оружие массового поражения, а с вводом единого электронного паспорта станет еще и стратегического назначения. Так что стоит задуматься в очередной раз, прежде чем выключать компьютер, не имея «твердой» копии нужного документа.

понедельник, 21 марта 2011 г.

Арсенал для ведения кибер войн. Stuxnet первое знакомство


Наверное, только ленивый не высказался по поводу произошедшего и происходящего в Японии. Лично мне, тоже довелось много что услышать и прочитать за все время о надвигающемся ядерном катаклизме. Сегодняшнее выступление Кириенко немного сдвинуло камень с души, но только немного. Как человек, знакомый с устройствами ядерных станций, но не обладающий достаточной информацией, какие либо выводы и прогнозы делать не берусь – непростая это работа. Скажу только то, что расследование инцидента, про который я рассказывал в этом блоге, еще не завершено. Мы, конечно, установили причину, наметили пути ее устранения, но вот многие детали требуют уточнения, дополнения, выяснения всех обстоятельств, опытов с образцами оборудования. Но все это выходит за тематику блога, показывая сложность проблемы расследования инцидентов в энергосистемах.
Увлекшись техническими деталями происходящего на Фукусиме, я совершенно упустил возможность другого аспекта, а вот Кейс Александр (Keith Alexander) не упустил. Но оно и понятно, он все же занимается вопросами кибернетической безопасности. Выступая перед конгрессом США он заявил: «Мы обнаружили, что у нас нет возможности делать все, что необходимо. Грубо говоря, мы находимся на грани, и кризис будет быстро бить по системе кибербезопасности. ... Это не гипотетическая опасность».
Не вдаваясь в подробности доклада американского генерала, выхватываем ее суть – гипотетически, причиной неполадок на станции мог быть вирус – оружие киберпреступников. Опустим вопросы морали и излишней паранойи, свойственной американцам, в вопросах их, американцев, не касающихся. (Это высказывание, конечно, не справедливо – аварии на атомных станциях касаются всех и каждого).
Американский генерал говорил о черве Stuxnet. Он рассматривается, как реальная угроза безопасности атомных электростанций. Киберобуриже принято относить к разряду высоких технологий, но все равно использовать его можно только с опорой на человеческий фактор – применять социальную инженерию, и бить на неграмотность персонала, обслуживающего вычислительную сеть станций (не надо смеяться над этим термином, говоря про объекты энергетики, этот архаичный термин очень актуален). Итак: оружие номер раз для атомных станций намечено, и угроза эта совершенно не без почвенная.
«Это первый известный компьютерный червь, руткит которого действует на уровне логических контроллеров. Таким образом, Stuxnet заражает не столько программное обеспечение, сколько аппаратную основу системы, что значительно затрудняет борьбу с ним. Имеются сведения, что 60% всех компьютеров, пораженных этим вирусом, расположены на стратегических объектах атомной промышленности Ирана. Впрочем, компания Siemens, производившая компьютерное оборудование для иранских заводов, опровергает эту версию».
А вот техническим особенностям червя и его модификациям, я думаю, стоит посвятить отдельный пост и не такой маленький по объему.

вторник, 15 марта 2011 г.

Zero Day. Публикация


Сегодня 15 марта и «Zero Day is Here!» - вышел роман Марка Руссиновича. Сложно сказать, когда эта книга порадует нас своим официальным русскоязычным релизом, но, думаю, фанаты разместят свои переводы в блогах за долго до того, как печатный текст появится на книжных полках, а до тех пор, мы, в разрозненных разноязычных блогах будем создавать и разрабатывать свою вселенную “Zero Day”. Примеры на то есть: вселенная сталкера, метро и прочих миров.
А пока завидую белой завистью всем тем, кто в самое ближайшее время возьмет в руки печатное издание романа Марка Руссиновича. Заказать книгу можно на Amazon.com. Приятного чтения. А я буду стараться держать Вас в курсе обстановки киберугроз в мире и в России. Будьте здоровы и счастливы, помните, что никто не защитит Вас лучше, чем Ваша бдительность. Да прибудет с Вами сила.

воскресенье, 13 марта 2011 г.

Технологическое нарушение. Пример реальный


В одном из постов в социальных сетях я вывел техногенную катастрофу, как следствие работы низкоквалифицированного персонала. Последние события в Японии так же показали возможность техногенных аварий, как результат стихийных бедствий.
В рамках тематики данного блога, давайте попробуем рассмотреть техногенную катастрофу, как планомерную акцию, совершенную с использованием программного обеспечения (ПО). Термин «вредоносного» здесь несовсем уместен, т.к. для атаки можно использовать вполне стандартное ПО по прямому его назначению. Опять встает вопрос о низкой квалификации персонала, но выходит за тематику данного блога.
Совсем недавно пришлось расследовать технологическое нарушение на энергообъекте (базовая подстанция), в результате которого отключилась секция шин, и достаточно большое количество потребителей остались без электроэнергии. К чему это может привести, думаю, понятно, и рассказывать не стоит. Результатом работы комиссии был приказ, но сейчас нас интересует то, что данное технологическое нарушение со всеми вытекающими последствиями произошло по вине устройства, основанного на микропроцессоре. В данном конкретном случае причиной выхода из строя аппаратуры послужил климатический фактор – температура воздуха ниже той, при котором устройство может функционировать.
Обращаю внимание: в основе устройства лежит микропроцессор – отсюда вывод: данную ситуацию можно было бы вызвать программам способом «прошив» мозги этого устройства, влив в них ту программу, которая нужна атакующим.
Вот сценарий кибератаки на реальный объект энергоснабжения. Так что, господа и дамы, самое время задуматься о безопасности.

вторник, 8 марта 2011 г.

Идея написания Zero Day.

Первый пост Марка Руссиновича об идеи написания книги, с сайта книги на русском языке.

Идея написать «Нулевой День» (Zero Day) родилась в начале 2000ых годов. Это было то время, когда вспышки появления вредоносного ПО стали достоянием широкой общественности. Первый автоматически распространяемый вирус, названный червем, - Happy99. Он рассылался на контакты инфицированного пользователя, когда тот просто открывал поздравления с новым 1999 годом в маленьком окошке с фейерверком:



Некоторые подобные вирусы: Melissa, ILOVEYOU, и Anna Kournikova Virus.

До этого времени вирусы считались простой неприятностью, в результате работы которых страдали отдельные системы или сети. Code Red, который распространился в середине 2001 года, был первым из быстрораспространяющихся червей, который размножается по компьютерам, используя уязвимости в сетевых приложениях, и он уже нанес серьезный экономический ущерб. Code Red заразил 250 000 систем за 9 часов, а Nimda распространялась так быстро, что замедляла работу Internet, и заразила миллионы систем за пол часа своей работы.

2002 год выдался относительно спокойным, а вот уже 2003 был богат на различного рода атаки. Он принес Slapper, Blaster, Sobig и Sober, каждый из которых рушил систему, выключал ее, засорял сеть или почтовые ящики. SQL Slammer увеличивался в размере вдвое каждые 8,5 секунд, инфицировал 90% хостов за 10 минут, и послужил косвенной причиной для отключения 13 000 банкометов банка America ATMs.

В 2004 году развивались те же технологии, а в 2005 году вирусописатели стали применять технологии rootkit, которая прячет вирус глубоко в систему и скрывает его присутствие от стандартных утилит диагностики. Я даже обнаружил rootkit на дисках Sony Music, что послужило для моей «15-ти секундной славы» в прессе и появлению в Today Show.
Во всех случаях, когда находился автор программы, им оказывался хакер-одиночка, в некоторых случаях - студент старших школ. А теперь представите себе группу опытных хакеров, работающих над семейством вирусов, использующих новые технологии, под эгидой крупой антивирусной компании. А затем представьте себе вирусы, удаляющие данные с тех систем, что они заразили. Не надо обладать большим воображением, чтобы осознать, что вредоносное ПО будет идеальным оружием: низкая цена, практически отсутствует возможность отследить его, и, до кучи, невероятный разрушительный потенциал. Казалось, общество кибербезопасности сосредоточилось исключительно на киберпреступности, полностью игнорируя возможности ведения кибер-воин, кибер-терроризме. Я почувствовал необходимость повысить уровень осведомленности людей, и понял, что добиться этого можно в виде развлечения в прессе.
Таким образом, в начале 2005 года я набросал сюжетную линию и персонажей для Zero Day и начал писать. Первый черновик был завершен в середине 2006 года, где-то в то время, когда я перешел работать в Microsoft, по отзывам семьи и друзей, я понял, что книга не хуже, а, может быть и лучше, других триллеров, которые мне доводилось читать. Некоторые романы, которые я купил, показали мне, что следующее, что следует сделать – это найти агента. Я был уверен, что с моими техническими полномочиями, известностью меня, как соавтора научно-популярной книги «Windows изнутри» и моей популярностью по блогам technical blog и Sysinternals, и истории с Sony rootkit, не составит труда найти агентов для представления Zero Day.

понедельник, 7 марта 2011 г.

То, с чего все началось



Идея создания данного блога появилась после короткой новости, которую я разместил на inattack:"Марк Руссинович написал первый роман, назвал его «Нулевым Днем» (Zero Day). Это кибер-триллер, в основе которого лежит сценарий развития вредоносного ПО (malware), уже как оружия."

Все хорошо, но кто он такой Марк Руссинович. Мое знакомство с его творчеством началось давно, все на том же inattack я немного рассказывал о нем. Повторяться не буду, а вот, что говорит Билл Гейтс об этом человеке, я расскажу:

"Марк пришел в Microsoft в 2006 развивать Windows в современном направлении, и сейчас в своих работах он высказывает высокую компетенцию и осведомленность в уровне реальной угрозы от кибертерроризма"

Есть у американцев такая черта -- сгущать краски, особенно, когда речь заходит о террористах разных мастей и пород. Но в данном случае, в наш век, справедлива поговорка "Осведомлен -- значит, вооружен". Это и правильно, кто владеет информацией, тот владеет и миром.

Говорить о последствиях техногенных аварий, тоже считаю бессмысленным -- поиграйте в сталкера, поймете. Но а сейчас перехожу к работе над переводами непосредственно блога Марка на сайте его книги.

Стартовая запись

Блог рожден, как результат моей деятельности на inattack.ru. В основе это блога положу информацию, переведенную с анг. с ZeroDay, а так же здесь будут собраны все мысли и статьи, которые возникнут в результате работы над данной темой. Не стоит понимать тему данного блога очень узко, нет он не будет целиком и полностью посвящен компьютерам и инфорбезопасности -- это довольно избитая тема. Так же буду здесь размещать свои черновики, на темы, близкие к заглавной.